Procedimientos recomendados para su infraestructura principal en Lync Server 2013

 

Última modificación del tema: 2014-01-27

Es probable que ya haya tomado medidas para diseñar la tolerancia a errores en su sistema, mediante prácticas como garantizar la redundancia de hardware, protegerse de la pérdida de energía, instalar rutinariamente actualizaciones de seguridad y medidas antivirus y supervisar la actividad del servidor. Estos procedimientos benefician no solo a su infraestructura de Microsoft Lync Server 2013, sino también a toda su red. Si no ha implementado estos procedimientos, le recomendamos que lo haga antes de implementar Lync Server 2013.

Para ayudar a proteger los servidores de su implementación de Lync Server 2013 contra daños accidentales o intencionales que podrían provocar tiempo de inactividad, tome las precauciones siguientes:

  • Mantenga sus servidores actualizados con actualizaciones de seguridad. Suscribirse al Servicio de notificaciones de seguridad de Microsoft le ayuda a garantizar que reciba una notificación inmediata de las versiones de los boletines de seguridad de cualquier producto de Microsoft. Para suscribirte, ve al sitio web de Notificaciones técnicas de seguridad de Microsoft en https://go.microsoft.com/fwlink/p/?LinkId=145202.

  • Asegúrese de que los derechos de acceso están configurados correctamente.

  • Mantenga sus servidores en un entorno físico que impida el acceso no autorizado. Asegúrese de que el software antivirus adecuado esté instalado en todos los servidores. Mantenga el software actualizado con los últimos archivos de firma de virus. Usa la función de actualización automática de tu aplicación antivirus para mantener actualizadas las firmas de virus.

  • Le recomendamos que deshabilite los servicios del sistema operativo Windows Server que no son necesarios en los equipos donde instala Lync Server 2013.

  • Cifre los sistemas operativos y las unidades de disco donde se almacenan los datos con un sistema de cifrado de volumen completo, a menos que pueda garantizar un control constante y completo de los servidores, el aislamiento físico total y la retirada correcta y segura de las unidades de disco sustituidas o con errores.

  • Deshabilite todos los puertos externos de acceso directo a la memoria (DMA) del servidor, a menos que pueda garantizar un control muy estrecho sobre el acceso físico a los servidores. Los ataques basados en DMA, que se pueden iniciar con bastante facilidad, podrían exponer información muy confidencial, como claves privadas de cifrado.